Malwares não surgem do nada, nem se originam espontaneamente nas entranhas da rede. Cada linhagem que já existiu foi criada por alguém, elaborada com carinho ou editada rapidamente a partir de um código já criado, em um esforço para passar pelos sensores antivírus.

Mas, embora existam (literalmente) inúmeros cibercriminosos na web, apenas algumas elites conquistaram o direito de se autoproclamarem os hackers mais perigosos do mundo. E hoje pensamos em compilar uma lista de alguns desses indivíduos, grupos e organizações. As pessoas que sempre estarão tentando te prejudicar.

No entanto, você verá que essa lista tem um problema: os cibercriminosos mais bem-sucedidos são aqueles que tomam muito cuidado para nunca serem pegos ou mesmo deixar uma pista sobre sua presença. Isso significa que a maioria das listas como essa é composta por pessoas e organizações que foram descuidadas ou que queriam que o mundo soubesse que elas existiam. Isso é bom: ninguém vai negar que o fato de que Gary McKinnon invadiu o NSA e custou 700.000 dólares aos cofres dos Estados Unidos é um problema. Mas no mundo mais amplo do hacking, ele e outros semelhantes a ele são mais irritantes do que gênios, pelo menos quando comparados com o ainda desconhecido criador do worm SoBig.F, que causou um prejuízo de 37,1 bilhões de dólares em todo o mundo.

Mesmo assim, aqui estão alguns dos grupos e hackers mais poderosos e perigosos que conhecemos e que ainda são uma ameaça hoje.

Anonymous

A máscara Guy Fawkes do Anonymous

Talvez o grupo mais conhecido da lista, o Anonymous pode não contar com os hackers mais aterrorizantes ou ameaçadores, mas sua mera existência provou ser um sinal perturbador de como os protestos e rebeliões serão em nosso mundo cada vez mais dependente da tecnologia.

Iniciado em 2003, na famosa lixeira da internet, o 4chan, este grupo deve seu nome ao fato de que qualquer um que publicasse em seus fóruns sem um nome de usuário adequado era atribuído como “Anonymous” (anônimo, em inglês). No entanto, eles não eram propriamente um grupo na época: apenas um coletivo de usuários entediados que se juntavam para fazer brincadeiras inofensivas. Por exemplo, em 2006, eles invadiram a rede social finlandesa Habbo Hotel e usaram avatares idênticos para bloquear a piscina digital. Eles também transmitiam ocasionalmente trotes pelo Skype.

Apenas em 2008, eles se uniram como grupo com uma meta clara: o Projeto Chanology, uma “declaração de guerra” contra o cada vez mais agressivo grupo de Cientologia, enviando trotes, ataques de DDoS e faxes em preto que desperdiçavam tinta em um esforço para aborrecer e prejudicar a igreja. Eles continuaram sua cruzada social com a Operação Payback em 2010, na qual enfrentaram os titulares de copyright sobre o desligamento do Pirate Bay.

Em 2011, eles apoiaram as revoltas da Primavera Árabe e o movimento Occupy Wall Street e, em 2012, fecharam o site de vingança pornô de Hunter Moore. Em 2014, eles derrubaram a internet da prefeitura de Ferguson após a morte de Michael Brown e descobriram informações pessoais do policial que atirou e matou Tamir Rice, de 12 anos. Nos anos seguintes, a atividade deles não parou de crescer, tendo como alvos desde a Coreia do Norte até sites de pornografia infantil online.

O perigo do Anonymous é que todos os participantes, por mais extremos que sejam, são legítimos por definição.

Mas o perigo real do Anonymous não está em sua agenda “canônica”. Pelo contrário, está no fato de que eles levaram as coisas longe demais e seu apelido tem sido usado por inúmeros outros indivíduos e grupos para desacreditar a agenda social do grupo “base” e mascarar suas próprias atividades.

Em 2011, cibercriminosos derrubaram a PlayStation Network e roubaram dados de usuários, deixando para trás um cartão de visita do “Anonymous” para afastar as autoridades de seu rastro. Em 2012, alguém vazou códigos-fonte essenciais, mas obsoletos do Norton Antivirus e afirmou estar trabalhando com o Anonymous. Cibercriminosos que fingem ser do Anonymous estão pirateando softwares, roubando dinheiro e enganando pessoas durante o tempo em que eles aparecem nos noticiários. Até mesmo o grupo “canônico” divulgou publicamente os nomes e endereços de pessoas inocentes inúmeras vezes.

Mas como qualquer um pode ser um “Anonymous”, por sua própria natureza, não podemos realmente denominar esses fraudadores e ladrões de “falsos”.

Não importa como você se sente com relação à política ou agenda deles, governos de todo o mundo reprimem os membros do Anonymous onde quer que estejam. Algumas dezenas deles já foram para a cadeia e receberam multas, mas isso é pouco para impedir que o coletivo continue com qualquer causa que decidam apoiar. Parece pouco provável que algum dia nos livraremos deles e talvez seja melhor assim.

Por mais assustador que o Anonymous seja, um mundo sem eles seria ainda mais assustador.

Evgeniy Mikhailovich Bogachev

É muito raro que um cibercriminoso deste nível seja descoberto, mas também é raro um malware com a magnitude e capacidade de destruição do GAmeover ZeuS. O botnet ele conseguiu afetar milhões de computadores em todo o mundo e os infectou com ransomware, além de roubar todos os dados armazenados em seus sistemas. Isso não só lhe rendeu uma quantia insana de dinheiro e gerou mais de 100 milhões de dólares em indenizações, como também chamou a atenção do governo russo, que parece ter explorado sua rede para pesquisar e possivelmente interferir em assuntos internacionais.

O FBI e outras organizações criminosas internacionais levaram dois anos apenas para obter esse nome e agora oferecem 3 milhões de dólares (a maior recompensa já fixada por um cibercriminoso) para quem puder ajudá-los a trazê-lo à justiça. Infelizmente, parece que as autoridades russas não têm intenção de reivindicar a recompensa: ele agora vive abertamente em Anapa, uma modesta cidade turística localizada no Mar Negro, no sul da Rússia, com vários carros de luxo e seu próprio iate particular.

Para deixar claro, o governo russo nunca admitiu trabalhar com ele, mas a recusa em prendê-lo e o súbito excesso de tempo livre e dinheiro certamente colocam isso em dúvida.

Atualmente, ele opera sob nomes de usuários como slavik, lucky12345, pollingsoon, entre outros. Qual será seu próximo grande passo? Muito provavelmente nunca saberemos.

Equation Group e Shadow Brokers

O Shadow Brokers ganha a vida vendendo as armas cibernéticas do Equation Group da NSA.

Não poderíamos falar sobre hackers famosos e perigosos sem mencionar aqueles patrocinados por Estados.

O Equation Group é o nome informal da unidade de operações de acesso adaptado, a TAO, (sigla em inglês para Tailored Access Operations) da National Security Agency dos EUA, ou NSA. Sim, são muitos nomes, mas prometo que tudo ficará ainda mais confuso daqui para frente.

Fundado por volta de 2001, o grupo era um segredo de Estado até ser “descoberto” em 2015, quando dois tipos de malware de espionagem, o EquationDrug e o GrayFish, foram associados à organização. Também se sabe que eles exploraram vulnerabilidades conhecidas para garantir que seus hacks passassem despercebidos e há uma teoria de que eles foram os responsáveis pelo Stuxnet, o worm que derrubou o programa nuclear do Irã por um tempo.

Como a maioria dos agentes de Estado, o Equation Group existe para promover sua agenda nacional no país e no exterior, com a maioria do “trabalho prático” localizado no Irã, Rússia, Paquistão, Afeganistão, Índia, Síria e Mali. Isso poderia ser o final da história: não é incomum ter hackers à serviço do Estado e eles estavam fazendo um bom trabalho em manter suas atividades.

Mas então surgiu o Shadow Brokers.

A origem do Shadow Brokers é um mistério. “Descoberto” em 2016, sugere-se que seu nome sinistro seja, na verdade, uma referência ao mundo nerd, inspirado em um corretor de informações com um nome parecido da série de videogame Mass Effect. Não sabemos se foi intencional ou não, pois assim como a origem deles (com especialistas formulando hipóteses sobre tudo, desde um agente da NSA até espiões estrangeiros), tudo é um mistério para nós. Esse grupo pelo menos faz jus ao seu nome em um aspecto: eles nos deixam atirados às sombras.

Embora sua natureza esteja envolta em mistério, suas atividades tem sido bastante reais. Em agosto de 2016, um usuário do Twitter supostamente pertencente ao grupo, @shadowbrokerss, anunciou uma página na web e um repositório do GitHub que aparentemente continha instruções sobre como participar de um leilão, no qual o vencedor receberia várias ferramentas usadas pelo... Rufem os tambores... Equation Group! Na época, esse “leilão” era altamente suspeito, mas agora sabemos exatamente o que eles estavam oferecendo: EternalBlue, EternalRomance e outros exploits que foram essenciais para a criação de alguns dos mais perigosos ataques de malware de 2017, incluindo o infame Wannacry e o ransomware NotPetya.

O Shadow Brokers se alimentou do Equation Group, vendendo seus segredos para quem desse o maior lance.

Mas suas ações não terminaram por aí. Nos meses que se seguiram, eles revelaram uma lista de servidores e ferramentas usadas pelo Equation Group e ofereceram uma “exposição de dados do mês” para qualquer pessoa disposta a pagar as taxas, mostrando acesso irrestrito à NSA. Como aparentemente não temos pistas sobre quem são essas pessoas, tudo o que podemos fazer é especular e tentar nos preparar para o próximo ataque.

Independentemente de serem agentes do Estado ou infiltrados do governo, uma coisa é indiscutível: o Shadow Brokers parece visar explicitamente o Equation Group. Com o Shadow Brokers em uma posição aparentemente privilegiada sobre suas as operações e uma vontade de compartilhar seus segredos pelo maior lance, você tem a receita para o desastre que presenciamos nos últimos dois anos.

E não temos motivos para suspeitar que isso vai acabar tão cedo.

Bureau 121

O Bureau 121 da Coreia do Norte

As ambições digitais da Coreia do Norte têm aumentado graças a um crescente exército de hackers que trabalha dia e noite para arrecadar dinheiro para o regime e semear caos contra os inimigos do Estado. Embora o setor de hacking, chamado Bureau 121, tenha sido, sem sombra de dúvidas, o responsável por inúmeros ataques cibernéticos e crimes, eles realizaram alguns ataques de alto nível dignos de uma menção especial.

O primeiro e talvez mais famoso foi o ataque do ransomware Wannacry. Embora possivelmente criado conjuntamente com o Shadow Brokers, graças ao seu acesso às ferramentas de guerra virtual da NSA, foram os norte-coreanos que criaram e implantaram o ransomware, infectando cerca de 300.000 dispositivos e causando 4 bilhões de dólares em prejuízos.

Os hackers norte-coreanos são tanto vítimas quanto o resto da população.

Eles também foram responsáveis por um enorme vazamento de dados da Sony Pictures em 2014, um ataque de retaliação após a produção de uma comédia de Seth Rogen sobre a humilhação e o assassinato do “querido líder” Kim Jong Un. Nesse ataque, inúmeros e-mails e informações pessoais foram vazados para o público e a Sony gastou cerca de 15 milhões de dólares para reparar os danos.

Mas antes de condenar os hackers como vilões da história, lembre-se de que eles são tanto vítimas do regime quanto qualquer outro cidadão norte-coreano. Enfiados em apartamentos lotados e, muitas vezes, demasiado quentes, com segurança pesada e liberdade limitada, espera-se que um hacker médio da Coreia do Norte “ganhe” e depois entregue de 60.000 a 100.000 dólares por ano, a qualquer custo. Não conseguir atingir essa meta certamente levará a um resultado desagradável.

Se alguma vez existiu um momento em que fosse apropriado dizer “não odeie os jogadores, e sim o jogo”, esse momento é agora.

Fancy Bear

Fancy Bear, um apelido bonitinho para uma organização de cibercriminosos perigosa.

Cá entre nós, esse nome é encantador, não é mesmo? Se ao menos o grupo se parecesse mais com a imagem mental que seu nome evoca, essa lista poderia não ser tão deprimente. Infelizmente, esse não é o mundo em que vivemos…

O Fancy Bear (que também opera sob vários outros nomes) é um grupo fortemente associado ao governo russo e parece apoiar suas atividades de guerra virtual. Embora não sejam responsáveis por tudo o que a Rússia faz online (o que um único grupo faz para uma nação de primeiro mundo?), eles são os mais perigosos e foram responsáveis por alguns das invasões de mais alto nível da década.

Eles começaram em 2008, invadindo o governo georgiano para lançá-lo ao caos pouco antes do exército russo invadir o país. Desde então, se envolveram em inúmeras controvérsias e conflitos na região, fazendo de tudo: ameaçaram jornalistas e manifestantes anti-Kremlin, invadiram o parlamento alemão por mais de seis meses em 2014, fizeram ameaças de morte às esposas dos funcionários do Exército dos EUA, desativaram 20% da artilharia ucraniana por meio de um aplicativo corrompido e notoriamente vazaram e-mails da Convenção Nacional Democrata... O que dificilmente seria a primeira ou a última vez que o grupo estaria ligado às eleições, uma vez que seus esforços para manipular a democracia foram descobertos nas eleições da Alemanha, França e Ucrânia.

O Fancy Bear construiu sua reputação se envolvendo nas eleições.

Apesar de ser um dos hackers mais revolucionários do mundo, o Fancy Bear quase nunca leva crédito pelo seu trabalho: na maioria das vezes, ele opera sob o pseudônimo de Anonymous ou ISIS. No entanto, ao explorar um pouco as metodologias e ferramentas, geralmente você acaba descobrindo a verdadeira face do cibercriminoso. É claro que Moscou negou veementemente que o Fancy Bear seja afiliado a eles e é por isso que não podemos ter absoluta certeza de que todas as atividades mencionadas foram de autoria das autoridades russas...

Independentemente disso, o Fancy Bear não parece que vai deixar de existir tão cedo, e como este será outro ano eleitoral, não há dúvida de que eles acabarão nas manchetes mais cedo ou mais tarde.

Alexsey Belan

Aos 29 anos, este letão certamente já tinha conquistado sua cota de problemas. Bem antes dos ataques que lhe deram notoriedade, ele já era famoso nos círculos de hackers, atuando sob o apelido de M4G, frequentando ativamente as comunidades de hackers e até administrando um blog semipopular sobre hacking, apesar de não detalhar suas atividades mais ilícitas. Além de invadir servidores de videogames, um fornecedor de computação em nuvem baseado em Israel e sites dedicados às comunicações do ICQ, ele começou a ganhar muito dinheiro atuando como consultor de outros hackers e vendendo dados privados de pessoas online. Em 2011, ele entrou no radar da polícia e, em 2012, passou a ser oficialmente procurado por seus crimes.

Alexsey Belan roubou dados de mais de 700 milhões de contas de 2013 a 2016.

A invasão do Yahoo em 2013 foi certamente a maior violação de dados da história, com o roubo de dados das 3 bilhões de contas do Yahoo. No entanto, até onde sabemos, ele não foi o responsável. Na verdade, ele estava por trás do hack de 2014, que vazou mais de 500 milhões de contas. Não é nada em comparação, mas Alexsey Belan teria se envolvido em uma onda de crimes entre 2013 e 2016, atacando sites de e-Commerce na Califórnia e em Nevada, incluindo o já mencionado Yahoo. Durante esse período, ele invadiu e roubou dados de um total de 700 milhões de contas: 500 milhões do Yahoo e 200 milhões de outras fontes diversas. Isso são muitos dados privados.

Quando a autoridade policial internacional chegou, ele já tinha escapado sem deixar rastros. E embora ninguém saiba ao certo onde ele está escondido, evidências recentes sugerem que ele esteja na Rússia. Claro, tinha que ser na Rússia.

Unit 8200

Unit 8200, o setor de ciberinteligência de Israel

Nunca houve um grupo tão inspirador (e aterrorizante) quanto o Unit 8200, o setor pseudo-clandestino de ciberinteligência do governo israelense. O Unit 8200 é modelo de eficiência e habilidade, com um histórico comprovado em serviços públicos e em atividades de combate ao terrorismo, principalmente para o mundo da segurança cibernética, e ainda conta com mais membros do sexo feminino do que do sexo masculino. Eles também são responsáveis por alguns dos malwares mais eficientes já produzidos e pela espionagem e exploração em massa de governos e civis numa escala sem precedentes em qualquer lugar do mundo.

Segundo especialistas, o Unit 8200 é a elite da elite.

Apesar de ter sido fundado em 1952 como uma segunda unidade de serviços de inteligência, tornou-se a maior unidade da Força de Defesa de Israel. Embora muitas de suas atividades sejam clandestinas (o que é uma espécie de MO para organizações como essa), alguns de seus exploits vieram à tona. Eles frustraram ataques terroristas em todo o mundo, ajudaram a desenvolver o vírus Stuxnet e produziram um malware chamado Duqu 2.0, um malware de espionagem tão avançado que a Kaspersky o classificou como várias gerações à frente de seu tempo. Também se envolveram em uma batalha ativa contra hacktivistas pró-palestinos, por exemplo, durante os ataques #OpIsrael em 2013.

O Unit 8200 é a elite da elite e isso pode ser melhor resumido com uma citação de Peter Roberts, pesquisador sênior do Royal United Services Institute da Grã-Bretanha: “O Unit 8200 é provavelmente a agência de inteligência técnica mais importante do mundo e está no mesmo nível da NSA em tudo, exceto na escala. Eles são altamente focados em seus objetivos - certamente mais do que a NSA - e conduzem suas operações com um grau de tenacidade e paixão que você não vê em nenhum outro lugar”.

PLA Unit 61398

PLA Unit 61398, a unidade de hacking militar da China

Passamos muito tempo analisando vários hackers patrocinados por estados em todo o mundo, mas esta não seria uma lista completa se não mencionasse nossos amigos no extremo oriente, a China.

Até recentemente, a China tinha categoricamente negado seu envolvimento em atividades ilícitas online ou até mesmo de ter um grupo de hackers operando em seu benefício. Tudo isso mudou abruptamente em 2015, quando a China admitiu abertamente que tinha uma equipe de defesa cibernética, mas se recusou a entrar em detalhes sobre o que eles realmente faziam. Essa negação é perfeitamente normal, mas temos uma boa ideia do tipo de treta em que eles estão envolvidos.

Talvez o maior escândalo associado ao grupo seja a Operação Shady RAT, que é possivelmente o maior ataque online patrocinado por um Estado já realizado: durante um período de cinco anos, de 2006 a 2011, o PLA Unit 61398 se infiltrou e roubou dados de mais de 70 empresas, governos e organizações sem fins lucrativos.

O PLA Unit 61398 parece estar interessado apenas em roubar dados de governos, corporações e organizações sem fins lucrativos.

De modo geral, no entanto, esse é o limite do que o PLA Unit 61398 faz: roubar dados de agentes internacionais importantes. Por exemplo, em 2014, eles foram acusados de roubar inúmeros documentos sigilosos sobre o sistema de defesa antimísseis de Israel. E recentemente, começaram a invadir empresas norte-americanas de novo depois de um breve hiato.

No final, o PLA Unit 61398 é grande (estima-se que eles usam mais de mil servidores), focado e possivelmente apenas a ponta do iceberg. Ou, para ser mais preciso, a elite de um enorme exército online de hackers que pode ser implantado a qualquer momento.

Não é um pensamento muito divertido, não é mesmo?

Marcus Hutchins

Marcus Hutchins é uma figura muito importante no mundo da segurança cibernética atual, certamente o mais importante, já que o futuro desse vilão transformado em herói pode mudar drasticamente a maneira como os hackers veem o mundo e sua capacidade de mudar de lado nos próximos anos.

Resumindo: Marcus Hutchins era um especialista recluso em segurança cibernética que trabalhava para a pequena empresa de segurança Kryptos Logic da casa de seus pais. Enquanto ele estava de férias, o infame ransomware WannaCry foi lançado no mundo e Marcus foi chamado de volta para se juntar aos esforços para tentar barrar essa ameaça cibernética e, ao estudá-la, ele descobriu um “kill switch” até então desconhecido que pôs fim ao tão temido malware. Em uma brilhante descoberta, ele interrompeu o ataque de maior repercussão de 2017 e se tornou um herói no mundo da segurança cibernética, sendo tratado como rei na DEF CON daquele ano, a maior conferência de hackers do mundo.

Mas bem no auge do reconhecimento de seus pares, Marcus foi preso, indiciado com seis acusações federais sobre seu suposto papel na criação e propagação do vírus Kronos, um malware que roubava credenciais bancárias do navegador se conseguisse infectar o dispositivo.

Não sabemos se ele é inocente ou culpado. Ele não seria o primeiro hacker mal-intencionado travestido de hacker ético preso. Mas o julgamento de Marcus ainda está sendo cuidadosamente observado por especialistas em segurança cibernética e hackers em todo o mundo porque ele foi preso sob o Computer Fraud and Abuse Act, que tem deixado os hackers éticos furiosos há algum tempo.

Isso porque ele foi tão mal escrito que poderia e provavelmente será usado para prender hackers éticos que estão simplesmente fazendo verificações de rotina e testes... Ou por escrever códigos que acabam sendo usados em malware, conscientemente ou não. Se Marcus for considerado inocente de criar Kronos intencionalmente, mas ainda assim ficar preso por suas contribuições involuntárias, isso poderá abrir um terrível precedente para os hackers no futuro.

Marcus Hutchins se viu em uma batalha não apenas por sua própria liberdade, mas pelo futuro dos hackers éticos aos olhos da lei. Tudo o que podemos fazer é esperar que a justiça seja feita.

Gostou desse? Tente esses:

Um dia na sua vida digital e os rastros que você deixa

Quase todas as suas interações tecnológicas ao longo do dia deixam rastros digitais para os publicitários. Saiba como limitá-los.

Faça compras inteligentes neste Dia das Mães

Como comprar para a mamãe presentes inteligentes/IoT adequados e entender seus riscos de segurança.

Não se prenda em uma rede de catfishing

Cuidado com esses sinais de perigo em sites de namoro e redes sociais para poder proteger você e sua conta bancária contra golpes românticos.

Será que o Facebook está escutando usando nossos celulares?

Descubra se o Facebook está espionando você pelo seu telefone e saiba o que pode ser feito a respeito.

AVG AntiVirus Free Baixar GRÁTIS